咨询与建议

限定检索结果

文献类型

  • 1,394 篇 期刊文献
  • 219 篇 会议

馆藏范围

  • 1,613 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,491 篇 工学
    • 1,205 篇 计算机科学与技术...
    • 776 篇 软件工程
    • 169 篇 网络空间安全
    • 166 篇 控制科学与工程
    • 128 篇 机械工程
    • 75 篇 仪器科学与技术
    • 69 篇 信息与通信工程
    • 30 篇 电子科学与技术(可...
    • 11 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 468 篇 管理学
    • 462 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 38 篇 理学
    • 17 篇 数学
    • 14 篇 系统科学
    • 4 篇 物理学
  • 34 篇 艺术学
    • 34 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 4 篇 文学
    • 2 篇 外国语言文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 49 篇 面向对象
  • 37 篇 无线传感器网络
  • 29 篇 机器学习
  • 28 篇 internet
  • 27 篇 人工智能
  • 26 篇 软件测试
  • 25 篇 计算机网络
  • 22 篇 信息检索
  • 21 篇 入侵检测
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 神经网络
  • 19 篇 软件工程
  • 18 篇 web
  • 17 篇 遗传算法
  • 17 篇 数据挖掘
  • 16 篇 云计算
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机

机构

  • 1,354 篇 南京大学
  • 203 篇 计算机软件新技术...
  • 154 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 41 篇 清华大学
  • 40 篇 南京大学计算机软...
  • 38 篇 武汉大学
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 25 篇 东南大学
  • 21 篇 中国矿业大学
  • 20 篇 中国科学技术大学
  • 18 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 网络与交换技术国...
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学

作者

  • 132 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 37 篇 徐宝文
  • 36 篇 茅兵
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,613 篇 中文
检索条件"机构=计算机软件新技术国家重点实验室计算机科学与技术系"
1613 条 记 录,以下是1281-1290 订阅
排序:
基于状态转换图的入侵检测模型STGIDM
收藏 引用
计算机科学 2003年 第11期30卷 99-101页
作者: 姚立红 黄皓 谢立 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
近年来,计算机统的安全问题日益突出,相应的安全防范技术也成为了人们研究的热点.入侵检测技术作为一种重要的安全技术,从80年代中期就已经引起人们的注意[1],与其它安全技术相比(如身份认证、访问控制等),入侵检测技术具有鲜明的特点... 详细信息
来源: 评论
基于轨迹的策略描述和复合
收藏 引用
计算机科学 2003年 第3期30卷 24-26页
作者: 訾小超 茅兵 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
The diversity of security requirements demands that information systems flexibly support policies,and uni-form policy description is important to implement policy-flexible system. This paper brings up new method to de... 详细信息
来源: 评论
一种基于语料库的词义消歧策略
收藏 引用
计算机工程与应用 2003年 第35期39卷 33-36,65页
作者: 郭池 陈家骏 王启祥 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
词义消歧一直是一个难点,同时,也是很多领域都需解决的一个环节。该文首先介绍了目前基于语料库进行词义消歧方法的研究进展和各自的特点,在此基础上探讨了一种基于实例和基于统计的方法(即基于语料库的两种主流方法)相结合的混合策略,... 详细信息
来源: 评论
基于角色的强制访问控制模型的研究与应用
收藏 引用
计算机工程与应用 2003年 第17期39卷 213-215,219页
作者: 许俊伯 周洪昊 蒋明 柏文阳 徐洁磐 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
基于角色的访问控制是一种策略无关的访问控制模型,通过结合传统的安全访问控制模型,可以构造出更为灵活、高效的安全访问控制模型。该文结合角色访问控制和强制访问控制模型的特点,在RBAC96模型的基础上构造实现强制访问控制的ERB-MAC... 详细信息
来源: 评论
面向对象数据库的安全模型及其应用
收藏 引用
计算机工程与应用 2003年 第27期39卷 210-212,223页
作者: 周德宇 骆斌 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
近年来,数据库安全模型一直是数据库方面研究的热点。由于关数据模型是建立在良好的数学模型的基础上,因而成熟的关数据安全模型已经被提出。而面向对象数据模型本身尚未找到坚实的数学基础,针对面向对象数据库的安全模型研究不多,... 详细信息
来源: 评论
JPEG2000图像压缩算法概述及网络应用前景
收藏 引用
计算机工程 2003年 第3期29卷 7-10,32页
作者: 吴永辉 俞建新 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
概述了JPEG2000图像编码统,通过图例详细分析了JPEG2000的图像压缩编码过程 ,最后论述了JPEG2000的网络应用前景。
来源: 评论
基于智能Agent技术构建移动数据库统模型的研究与实现
收藏 引用
计算机工程与应用 2003年 第36期39卷 182-186页
作者: 徐小龙 王汝传 南京邮电学院计算机科学与技术系 南京大学计算机软件新技术国家重点实验室 南京210093
现有的移动数据库体大都是在传统的基于固定网络的分布式数据库技术的基础上进行改进,但是这些改进并不能真正满足需求,尤其是当移动用户规模变的十分巨大的时候,这些体就会明显的暴露其缺陷。对Agent和Multi-Agent的研究近几年来... 详细信息
来源: 评论
Agent互操作性研究
收藏 引用
计算机科学 2003年 第2期30卷 147-150页
作者: 贾志勇 景广军 谢立 南京大学软件新技术国家重点实验室计算机科学与技术系 南京210093
Agent technology provides a flexible and uniform framework for Web and distributed applications,and interoperability is one of the most critical problems for agent technology to become mature and practical. This artic... 详细信息
来源: 评论
嵌入式统故障诊断辅助工具ADV的设计与实现
收藏 引用
计算机应用研究 2003年 第9期20卷 94-96,119页
作者: 王勇 沈亚谦 尹俊 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系 江苏南京210093
嵌入式统故障诊断辅助工具AdvancedDataViewer(ADV),是用于嵌入式统故障诊断的辅助工具。它提供了一种以用户定义的格式显示DumpData的能力,通过对DumpData的分析,可以有效地帮助诊断软件统和嵌入式统故障的原因。介绍了ADV... 详细信息
来源: 评论
程序静态分析中的双重模型策略
收藏 引用
计算机应用研究 2003年 第10期20卷 42-45页
作者: 黄春浩 赵洋 蔡志旻 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系 江苏南京210093
介绍了描述程序信息的两种模型(EPOM和OSTPM)以及它们之间的联,并举例介绍了如何利用这两种模型进行程序的静态分析检测。
来源: 评论